Juniorprofessur für Sicherheit in Informationssystemen
Forschung

Forschung

Fehler- und einbruchstolerante Replikation

Replikation ist ein fundamentales Konzept zum Bau von Systemen, welche sowohl Fehler als auch bösartige Einbrüche tolerieren. Unsere Forschung konzentriert sich dabei auf folgende Aspekte:

  • Wie kann man mit Hilfe von Virtualisierungstechnologien die Effizienz von Replikationssystemen steigern? Auf welche Weise können Systeme mit proaktiven und reaktiven Wiederherstellungsmechanismen ausgestattet werden ohne dabei die Verfügbarkeit und Leistungsfähigkeit negativ zu beeinflussen?
  • Wie können atomare Broadcast-Algorithmen effizient entworfen werden? Wie können solche Algorithmen an die Eigenheiten der Ausführungsumgebung angepasst werden? Wie kann eine Selbstkonfiguration und Selbstoptimierung solcher Systeme erreicht werden?

Erkennung sicherheitsrelevanter Probleme und Vorfälle in der Cloud

Die Erkennung und Analyse sicherheitsrelevanter Vorfälle ist eine besondere Herausforderung bei Systemen, welche sich nicht im eigenen Einflussbereich befinden. So verfügt ein Cloud-Kunde bei zahlreichen Produkten über keinen oder nur sehr eingeschränkten Zugriff auf die eigentliche Cloud-Infrastruktur des Dienstanbieters.

  • Welche Methoden, Mechanismen und Schnittstellen ermöglichen die Erkennung und Analyse von sicherheitsrelevanten Problemen in Cloud-Umgebungen?
  • Wie können komplexe mehrstufige Angriffe im Detail erkannt, analysiert und nachvollzogen werden?

Sicherheitskonzepte auf Betriebssystem- und Hypervisorebene

Sowohl Replikationsinfrastrukturen als auch Diagnosesysteme können durch die Implementierung von Sicherheitskonzepten auf Betriebssystem- und Hypervisorebene gehärtet werden.

  • Welche Mechanismen und Schnittstellen können auf der Betriebssystem- oder Hypervisorebene implementiert werden?
  • Auf welche Weise können Trusted Computing Konzepte und Technologien genutzt werden um die Integrität und die Vertraulichkeit von Daten und Diensten in der Cloud zu verbessern?
  • Wie können das Betriebssystem und der Hypervisor vor Angriffen geschützt werden?